back

Vertrauenswürdige Kontakte in Vaulternal hinzufügen: Schritt-für-Schritt-Anleitung

Vertrauenswürdige Kontakte in Vaulternal hinzufügen: Schritt-für-Schritt-Anleitung
Alison Appiah 0 Kommentare 26 April 2026

Stellen Sie sich vor, Sie sind für mehrere Wochen auf einer Expedition in einem abgelegenen Gebiet ohne Internetzugang. Plötzlich benötigt Ihr Partner oder ein Geschäftspartner Zugriff auf ein wichtiges Dokument, das nur Sie besitzen. Ohne eine Lösung für den kontrollierten Zugriff bleibt dieses Dokument gesperrt. Hier setzt Vaulternal ein verschlüsselter digitaler Tresor, der es ermöglicht, Dateien sicher zu speichern und den Zugriff unter bestimmten Bedingungen an ausgewählte Personen freizugeben an. Durch das Hinzufügen von vertrauenswürdigen Kontakten stellen Sie sicher, dass wichtige Informationen genau dann verfügbar sind, wenn es nötig ist, ohne die Sicherheit Ihrer Daten zu kompromittieren.

Die Funktion der vertrauenswürdigen Kontakte ist ein zentraler Baustein für die sogenannte conditional access continuity. Das bedeutet, dass Sie im Voraus definieren, wer unter welchen Umständen Zugriff auf Ihre Dateien erhält. Da Vaulternal auf einer Zero-Knowledge-Architektur basiert, hat das Unternehmen selbst niemals Zugriff auf Ihre Schlüssel oder Daten. Nur Sie entscheiden, wer über kryptografische Schlüssel die Verschlüsselung aufheben darf.

Die wichtigsten Punkte im Überblick

  • Sicherheit: Clientseitige AES-256-Verschlüsselung sorgt dafür, dass nur autorisierte Personen Zugriff haben.
  • Kontrolle: Sie legen die Auslöser (Trigger) fest, bevor ein Kontakt Zugriff erhält.
  • Infrastruktur: Daten liegen verteilt auf Arweave, IPFS und Polygon, nicht auf einem zentralen Server.
  • Flexibilität: Verschiedene Trigger-Optionen wie zeitbasierte oder manuelle Aktivierungen.

So fügen Sie vertrauenswürdige Kontakte hinzu

Der Prozess ist einfach gestaltet, erfordert aber Sorgfalt bei der Auswahl der Personen und der Definition der Bedingungen. Gehen Sie wie folgt vor:

  1. Loggen Sie sich in Ihr Konto auf vaulternal.com ein. Sie können dies über einen Webbrowser oder die mobile App tun.
  2. Navigieren Sie in den Einstellungen zu dem Bereich für die Verwaltung von Kontakten oder dem Tresor-Management.
  3. Wählen Sie die Option „Vertrauenswürdigen Kontakt hinzufügen“. Hier geben Sie die E-Mail-Adresse oder die Wallet-Adresse der Person ein, die Sie autorisieren möchten.
  4. Legen Sie die Zugriffsebene fest. Sie können entscheiden, ob der Kontakt Zugriff auf den gesamten Tresor oder nur auf spezifische Ordner und Dateien erhalten soll.
  5. Definieren Sie die Trigger-Bedingung. Hier entscheiden Sie, wann der Zugriff aktiviert wird (siehe detaillierte Trigger-Optionen unten).
  6. Bestätigen und speichern Sie die Einstellungen. Der Kontakt wird benachrichtigt, dass er als vertrauenswürdige Person hinterlegt wurde, erhält aber noch keinen Zugriff auf die Daten selbst.

Die verschiedenen Trigger-Optionen für den Zugriff

Ein Kontakt wird in Vaulternal nicht einfach „freigeschaltet“. Damit die conditional access continuity funktioniert, muss ein vordefinierter Auslöser eintreten. Das verhindert, dass Dateien vorzeitig oder ohne Grund eingesehen werden.

Es gibt verschiedene Mechanismen, die Sie nutzen können:

  • Zeitbasierte Trigger: Der Zugriff wird automatisch zu einem bestimmten Datum und einer bestimmten Uhrzeit freigeschaltet. Das ist ideal für geplante Übergaben oder zeitversetzte Nachrichten.
  • Inaktivitäts-Trigger: Wenn Sie sich für einen festgelegten Zeitraum (z. B. 30 Tage) nicht in Ihr Konto eingeloggt haben, wird der Zugriff für die vertrauenswürdigen Kontakte aktiviert. Dies ist nützlich für Situationen, in denen Sie unerwartet nicht erreichbar sind.
  • Manuelle Aktivierung: Ein vertrauenswürdiger Kontakt kann eine Anfrage stellen. Der Zugriff wird erst gewährt, wenn Sie diese Anfrage bestätigen oder eine andere Bedingung erfüllt ist.
  • Ereignisbasierte Trigger: Sie können spezifische Bedingungen festlegen, die den Zugriff auslösen, sofern diese über die Plattform validiert werden können.
Vergleich der Zugriffsmethoden in Vaulternal
Trigger-Typ Hauptnutzen Beispiel-Szenario Sicherheitslevel
Zeitbasiert Planbare Übergabe Projektübergabe am 01. Januar Sehr hoch
Inaktivität Notfall-Kontinuität Langfristiger Ausfall der Kommunikation Hoch (zeitgesteuert)
Manuell Kontrollierter Abruf Anfrage eines Partners bei Krankenhausaufenthalt Maximal (aktiv gesteuert)
Magische Zahnräder und eine Eule mit einem Brief, die zeitgesteuerte Zugriffstrigger symbolisieren.

Die technische Seite: Warum Ihre Daten sicher bleiben

Wenn Sie einen vertrauenswürdigen Kontakt hinzufügen, passiert im Hintergrund ein komplexer kryptografischer Prozess. Vaulternal nutzt AES-256-GCM, einen Standard für die symmetrische Verschlüsselung. Ihre Dateien werden in kleine Stücke (Chunks) zerlegt, integritätsgeprüft und verschlüsselt, bevor sie überhaupt Ihr Gerät verlassen.

Das Besondere ist die Verteilung der Daten. Anstatt alles auf einem Server zu speichern, nutzt Vaulternal Arweave für die dauerhafte Speicherung, IPFS für die Peer-to-Peer-Verteilung und Polygon, um die Metadaten on-chain zu verankern. Ein vertrauenswürdiger Kontakt erhält im Falle einer Trigger-Aktivierung einen spezifischen kryptografischen Schlüssel, der es ihm ermöglicht, die Daten aus diesem verteilten Netzwerk wieder zusammenzusetzen und zu entschlüsseln.

Da die Verschlüsselung clientseitig erfolgt, kennt Vaulternal weder Ihre Passwörter noch Ihre privaten Schlüssel. Selbst wenn ein Angreifer die Server von Vaulternal kompromittieren würde, fände er nur verschlüsselte Fragmente ohne Möglichkeit, diese zu lesen.

Praktische Anwendungsfälle für vertrauenswürdige Kontakte

Die Einrichtung von Kontakten ist kein theoretisches Feature, sondern löst reale Probleme der digitalen Datenverwaltung. Hier sind einige konkrete Beispiele, wie Sie die Funktion einsetzen können:

  • Geplante Projektübergabe: Sie arbeiten als externer Berater an einem Projekt. Sie speichern die finalen Zugangsdaten und Dokumentationen in Vaulternal und setzen einen zeitbasierten Trigger, der den Zugriff genau an dem Tag freigibt, an dem Ihr Vertrag endet.
  • Medizinische Vorsorge: Sie planen einen chirurgischen Eingriff. Sie fügen Ihren Partner als vertrauenswürdigen Kontakt hinzu und geben ihm Zugriff auf Ihre Krankenversicherungspapiere und eine Liste mit Medikamenten, falls Sie während der Genesung nicht selbst kommunizieren können.
  • Remote-Arbeit in extremen Zonen: Sie arbeiten in einer Forschungsstation in der Antarktis. Da die Verbindung oft abbricht, richten Sie einen Inaktivitäts-Trigger ein. Sollten Sie über einen Monat keinen Check-in machen, erhält Ihr Teamleiter Zugriff auf die aktuellen Forschungsdaten.
  • Persönliche Überraschungen: Sie schreiben einen Brief an Ihr zukünftiges Ich oder eine Nachricht für den 18. Geburtstag eines Kindes und nutzen den zeitbasierten Trigger, um die Datei genau im richtigen Moment freizugeben.
Eine kosmische Bibliothek mit schwebenden Kristallen und der Übergabe eines Lichtschlüssels.

Häufige Fehler und wie man sie vermeidet

Trotz der einfachen Bedienung gibt es einige Fallstricke, die die Effektivität Ihrer conditional access continuity beeinträchtigen können.

Ein häufiger Fehler ist die falsche E-Mail-Adresse. Da der Zugriff über kryptografische Schlüssel und Benachrichtigungen funktioniert, führt ein Tippfehler dazu, dass die Person niemals erfährt, dass sie als Kontakt hinterlegt wurde. Überprüfen Sie die Adresse doppelt oder nutzen Sie Wallet-Adressen für eine höhere Präzision.

Ein weiteres Problem sind zu komplexe Trigger-Bedingungen. Wenn Sie beispielsweise einen Inaktivitäts-Trigger auf nur drei Tage setzen, riskieren Sie, dass Ihr Kontakt Zugriff erhält, nur weil Sie ein verlängertes Wochenende ohne WLAN verbracht haben. Setzen Sie die Zeitspannen realistisch und basierend auf Ihren individuellen Gewohnheiten.

Vergessen Sie nicht, Ihre vertrauenswürdigen Kontakte zu informieren. Es bringt wenig, jemanden in das System einzutragen, wenn die Person nicht weiß, dass sie im Notfall eine E-Mail von Vaulternal erhalten könnte und was sie dann tun muss. Ein kurzes Gespräch über die Rolle und die Verantwortung reicht aus.

Kann Vaulternal meine Dateien an meine Kontakte senden, wenn ich es nicht will?

Nein. Der Zugriff wird nur dann freigeschaltet, wenn eine von Ihnen im Voraus definierte Trigger-Bedingung eintritt. Sie behalten die volle Kontrolle über die Bedingungen und können Kontakte jederzeit in den Einstellungen entfernen oder ändern.

Was passiert, wenn ich meinen Master-Schlüssel verliere?

Da Vaulternal eine Zero-Knowledge-Architektur nutzt, kann das Unternehmen Ihre Daten nicht wiederherstellen. Wenn Sie keinen Backup-Schlüssel haben und Ihr Master-Passwort vergessen, sind die Daten verloren. Genau deshalb ist die Einrichtung von vertrauenswürdigen Kontakten so wichtig, da diese unter bestimmten Bedingungen als alternativer Zugangsweg dienen können.

Kosten die vertrauenswürdigen Kontakte extra?

Die Funktion ist Teil der Plattform. Je nachdem, welches Paket Sie nutzen (Free, Starter für 8,33 $ oder Pro für 15 $ monatlich bei jährlicher Zahlung), variiert Ihr Speicherplatz, aber die grundlegende Logik des Zugriffsmanagements bleibt gleich.

Wie sicher ist die Übermittlung der Schlüssel an den Kontakt?

Die Übermittlung erfolgt über verschlüsselte Kanäle. Der Kontakt erhält nicht einfach ein Passwort per E-Mail, sondern wird durch einen Prozess geleitet, der sicherstellt, dass die Entschlüsselung erst erfolgt, wenn die Trigger-Bedingung systemseitig validiert wurde.

Kann ich unterschiedliche Dateien für unterschiedliche Kontakte freigeben?

Ja, Vaulternal unterstützt Multi-Recipient-Sharing. Sie können präzise festlegen, welcher Kontakt Zugriff auf welche Datei oder welchen Ordner bekommt. So erhält Ihr Steuerberater nur Zugriff auf die Finanzordner, während Ihr Partner Zugriff auf die persönlichen Dokumente hat.

Nächste Schritte zur Absicherung Ihrer Daten

Wenn Sie nun wissen, wie Sie vertrauenswürdige Kontakte hinzufügen, sollten Sie Ihren digitalen Tresor strategisch organisieren. Beginnen Sie damit, Ihre Dokumente in Kategorien zu unterteilen (z. B. „Beruflich“, „Privat“, „Gesundheit“). Überlegen Sie für jede Kategorie, wer im Falle Ihrer kurzzeitigen Abwesenheit Zugriff benötigt.

Testen Sie Ihre Trigger, sofern möglich, mit unwichtigen Dateien, um ein Gefühl für den Ablauf zu bekommen. Wenn Sie tiefer in die technische Funktionsweise eintauchen möchten, finden Sie auf vaulternal.com/en/architecture/ detaillierte Informationen zur Verteilung der Daten auf der Blockchain und den IPFS-Knoten.

Letztlich ist die beste Strategie die frühzeitige Planung. Warten Sie nicht auf eine tatsächliche Notwendigkeit, sondern richten Sie Ihr System für die conditional access continuity jetzt ein, damit Sie in jeder Situation beruhigt sein können, dass die richtigen Personen die richtigen Informationen erhalten.